Malware
Grundlegendes Konzept schädlicher Software, deren Typen, Verbreitungswege und Auswirkungen auf Systeme und Organisationen.
Klassifikation
- KomplexitätHoch
- AuswirkungTechnisch
- EntscheidungstypArchitektur
- OrganisationsreifeFortgeschritten
Technischer Kontext
Prinzipien & Ziele
Use Cases & Szenarien
Kompromisse
- Datenverlust oder -exfiltration durch unentdeckte Malware.
- Betriebsunterbrechungen durch Verschlüsselung oder Sabotage.
- Reputations- und Rechtsrisiken durch kompromittierte Systeme.
- Zentrale Sammlung und Langzeitaufbewahrung relevanter Telemetrie.
- Automatisierte Playbooks für häufige Malware-Szenarien.
- Enge Zusammenarbeit zwischen Security, IT und Produktteams.
I/O & Ressourcen
- Netzwerk-Telemetrie (Flows, DNS, Proxy-Logs)
- Endpunkt-Logs und Prozess-Metadaten
- Threat-Intelligence-Feeds und IOCs
- Liste von IOCs und Hunt-Hinweisen
- Containment- und Remediation-Anweisungen
- Forensische Berichte und Lessons-Learned
Beschreibung
Malware bezeichnet schädliche Software, die Systeme kompromittiert, Daten stiehlt oder unautorisiert steuert. Sie umfasst Viren, Würmer, Trojaner, Ransomware und Spyware sowie moderne, polymorphe Varianten. Es beschreibt Angriffsvektoren, Verbreitungsmechanismen und wirtschaftliche Motive der Akteure und ist Grundlage für Prävention, Monitoring und Incident Response.
✔Vorteile
- Erhöhte Resilienz durch gezielte Detection- und Response-Strategien.
- Besseres Risikoverständnis durch Klassifikation von Malware-Typen und TTPs.
- Klare Handlungsanleitungen für Forensik und Wiederherstellung nach Vorfällen.
✖Limitationen
- Ständige Evolution: Signaturbasierte Verfahren sind schnell veraltet.
- False Positives/Negatives bei Heuristiken und Machine-Learning-Ansätzen.
- Eingeschränkte Aussagekraft ohne Kontext und umfassende Telemetrie.
Trade-offs
Metriken
- Erkennungsrate
Anteil erkannter Malware-Vorfälle an allen tatsächlichen Vorfällen.
- Mean Time to Detect (MTTD)
Durchschnittliche Zeit zwischen Erstkompromittierung und Erkennung.
- Anzahl bestätigter Vorfälle pro Zeitraum
Gezählte, validierte Malware-Vorfälle innerhalb eines definierten Zeitraums.
Beispiele & Implementierungen
WannaCry-Ausbruch (2017)
Ransomware, die weltweit Systeme verschlüsselte und kritische Infrastrukturen traf; Quelle für Lessons Learned zu Patch-Management und Segmentierung.
Emotet-Kampagnen
Modulare Malware-Familie, die als Loader dient und umfangreiche Credential-Stealing- und Spam-Ketten ermöglichte.
NotPetya (2017)
Zerstörerische Malware mit massiver Ausbreitung über Netzwerkmechanismen; Beispiel für Supply-Chain- und Netzwerk-Risiken.
Implementierungsschritte
Bestandsaufnahme der vorhandenen Telemetriequellen und Integrationen
Einrichten von Erkennungsregeln und Baselines in SIEM/EDR
Aufbau eines Incident-Response-Prozesses inkl. Playbooks
Regelmäßige Übungen und Postmortems zur Verbesserung
⚠️ Technische Schulden & Engpässe
Tech Debt
- Legacy-Endpoints ohne EDR bleiben schwer analysierbar.
- Fragmentierte Log-Infrastruktur erschwert Korrelation.
- Alte Signaturdatenbanken und fehlende Feature-Updates in Detection-Tools.
Bekannte Engpässe
Beispiele für Missbrauch
- Blockieren von Telemetrie-Quellen durch Overblocking und damit blinder Fleck.
- Unkritische Verteilung IOCs ohne Kontext erzeugt Alert-Müdigkeit.
- Einsatz ungetesteter Detektions-Skripte in Produktion verhindert Forensik.
Typische Fallen
- Vertrauen auf einzelne Tools statt auf Prozess- und Datenintegration.
- Fehlende Priorisierung von Alerts nach Risikokontext.
- Unzureichende Aufbewahrung von Roh-Telemetrie für Nachuntersuchungen.
Erforderliche Fähigkeiten
Drivers (Architectural Drivers)
Constraints
- • Rechtliche Vorgaben zum Umgang mit Telemetrie und personenbezogenen Daten
- • Begrenzte Speicher- und Analysekapazitäten für hohe Telemetrievolumina
- • Heterogene Systemlandschaft erschwert standardisierte Erkennung